SlideShare una empresa de Scribd logo
1 de 7
LENGUAJE SCRIPT basado en objetos, utilizado para acceder a objetos en aplicaciones. Principalmente, se utiliza integrado en un navegador web permitiendo el desarrollo de interfaces de usuario mejoradas y páginas webdinámicas LAS CARACTERÍSTICAS MAS IMPORTANTES DE JAVA SON: 1. Es de arquitectura portable, neutral y robusta. 2. Es simple, orientada a objeto y muy versátil. 3. Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto. Un programa Java puede ser ejecutado por sí mismo. En todos los casos, bajo una jerarquía de Clase, Sub-Clase o Super Clase.
VIRUS SCRIPT? Son programas que están escritos en un potente lenguaje de alto nivel que se compila y ejecuta sobre la marcha. A menudo tienen una funcionalidad sofisticada e interfaces directas a aplicaciones de alto nivel, tales como procesamiento de textos, hoja de cálculo, correo electrónico, y programas de la Web, y puede causar estragos considerables a veces también llamado "macro" de virus. Descripción de virus también puede propagarse a través de los protocolos de IRC.
TIPOS DE VIRUS EN SCRIPT Son escritos en Visual Basic se puede ejecutar en toda la arquitectura de Microsoft, dándoles alcance considerable y poder, y hacer de ellas la principal amenaza de virus en la actualidad. hasta la fecha existen solamente 2 virus de Java notables:  Java.Beanhive:escondersu código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. cualquier virus de Java se puede propagar y reproducir en condiciones limitadas
el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine. El ejecutor del virus es un pequeño programa Java de apenas 40 líneas de código, que cuando toma el control de un sistema, se conecta al servidor WEB remoto, envía (download) el código del virus que es guardado en el archivo BeanHive.class y se ejecuta como una sub-rutina. El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java:  BeanHive.class       : búsqueda de archivos en un árbol de directorio+--- e89a763c.class : analiza el formateo de archivo|--- a98b34f2.class   : acceso a las funciones del archivo|--- be93a29f.class   : preparación para la infección (parte 1)|--- c8f67b45.class   : preparación para la infección (parte 2)+--- dc98e742.class : insertado del virus en el sistema infectado
Java.StarngeBrew:Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet.  Si el virus es ejecutado como una aplicación, tiene la posibilidad de invocar las funciones de disco de Java, tales como: búsqueda de archivos, lectura, escritura y cierre. Al hacer uso de estas funciones, el virus ejecuta sus archivos buscando e infectando sub-rutinas (puede buscar en el directorio actual los Java Classes, e infectarlos) y al hacerlo, el virus abre los archivos en forma de información binaria, lee los encabezados y disfraza el formato interno de Java. 
Melissaque derribó a varias de las grandes corporaciones internacionales durante varios días en marzo de 1999 viajó en un documento de Microsoft Word y corrió, cuando se abrió el documento, luego abre el programa asociado de Microsoft Outlook de correo electrónico, leer  la libreta de direcciones de correo electrónicodel usuario, y luego se envían copias de sí mismo e-mail a los cincuenta primeros nombres que encontró. KAK, el primer virus script de Visual Basic que se expandio tan pronto como se abriaun correo electrónico. BubbleBoy,se  pone en marcha si un correo electrónico es aún considerado en el panel de vista previa
EXPOSICION DEL VIRUS EN LENGUAJE SCRIPT POR :                        HELENA GRACIA

Más contenido relacionado

La actualidad más candente

Programación orientada a objetos presentacion
Programación    orientada    a objetos presentacionProgramación    orientada    a objetos presentacion
Programación orientada a objetos presentacion
franciscocain
 
Entornos de desarrollo para móviles
Entornos de desarrollo para móvilesEntornos de desarrollo para móviles
Entornos de desarrollo para móviles
angelo4037
 

La actualidad más candente (20)

PHP
PHPPHP
PHP
 
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILESPROGRAMACIÓN DE DISPOSITIVOS MÓVILES
PROGRAMACIÓN DE DISPOSITIVOS MÓVILES
 
Tipos de virus informaticos
Tipos de virus informaticosTipos de virus informaticos
Tipos de virus informaticos
 
C3 lenguaje de presentación.
C3 lenguaje de presentación.C3 lenguaje de presentación.
C3 lenguaje de presentación.
 
Diapositivas de office
Diapositivas de officeDiapositivas de office
Diapositivas de office
 
Programación orientada a objetos presentacion
Programación    orientada    a objetos presentacionProgramación    orientada    a objetos presentacion
Programación orientada a objetos presentacion
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 
Presentacion power point virus informaticos
Presentacion power point virus informaticosPresentacion power point virus informaticos
Presentacion power point virus informaticos
 
Rational rose
Rational roseRational rose
Rational rose
 
HTML5
HTML5HTML5
HTML5
 
Introducción a HTML5 y CSS3
Introducción a HTML5 y CSS3Introducción a HTML5 y CSS3
Introducción a HTML5 y CSS3
 
Introducción a HTML5
Introducción a HTML5Introducción a HTML5
Introducción a HTML5
 
Entornos de desarrollo para móviles
Entornos de desarrollo para móvilesEntornos de desarrollo para móviles
Entornos de desarrollo para móviles
 
Que es software
Que es softwareQue es software
Que es software
 
Diseño y maquetación de sitios web.ppt
Diseño y maquetación de sitios web.pptDiseño y maquetación de sitios web.ppt
Diseño y maquetación de sitios web.ppt
 
Presentación Introducción al lenguaje HTML
Presentación Introducción al lenguaje HTMLPresentación Introducción al lenguaje HTML
Presentación Introducción al lenguaje HTML
 
Diagramas UML
Diagramas UMLDiagramas UML
Diagramas UML
 
Conociendo a Word
Conociendo a WordConociendo a Word
Conociendo a Word
 
Programacion web
Programacion webProgramacion web
Programacion web
 
MAPA CONCEPTUAL MACRO
MAPA CONCEPTUAL MACROMAPA CONCEPTUAL MACRO
MAPA CONCEPTUAL MACRO
 

Destacado

Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
victoriavela123
 
Pressentación virus informaticos
Pressentación virus informaticosPressentación virus informaticos
Pressentación virus informaticos
espinelgonzalez
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
brendalith1
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
katherinrestrepo
 

Destacado (12)

Virus Java
Virus JavaVirus Java
Virus Java
 
Virus y bacterias informaticos
Virus y bacterias informaticosVirus y bacterias informaticos
Virus y bacterias informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
Los virus informáticos son sencillamente programas maliciosos (malwares) que ...
 
Proyecto IAVA "Conociendo a la ENEG"
Proyecto IAVA "Conociendo a la ENEG"Proyecto IAVA "Conociendo a la ENEG"
Proyecto IAVA "Conociendo a la ENEG"
 
Pressentación virus informaticos
Pressentación virus informaticosPressentación virus informaticos
Pressentación virus informaticos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Virus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos MantillaVirus y vacunas informáticas/ Marcos Mantilla
Virus y vacunas informáticas/ Marcos Mantilla
 
Virus informatico 1
Virus informatico 1Virus informatico 1
Virus informatico 1
 
El liberador de espacio en disco
El liberador de espacio en discoEl liberador de espacio en disco
El liberador de espacio en disco
 

Similar a Virus Script (20)

Presen exposicion mantenimiento del software
Presen exposicion mantenimiento del softwarePresen exposicion mantenimiento del software
Presen exposicion mantenimiento del software
 
Exposició..virus y antivirus
Exposició..virus y antivirusExposició..virus y antivirus
Exposició..virus y antivirus
 
Consulta de informatica
Consulta de informaticaConsulta de informatica
Consulta de informatica
 
Virus informáticos formateado
Virus informáticos formateadoVirus informáticos formateado
Virus informáticos formateado
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus hugo
Virus hugoVirus hugo
Virus hugo
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Sandra virus informatico
Sandra virus informaticoSandra virus informatico
Sandra virus informatico
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.SVirus Informaticos L.P.S.D.S
Virus Informaticos L.P.S.D.S
 
Virus Informaticos 2
Virus Informaticos 2Virus Informaticos 2
Virus Informaticos 2
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus y antivirus
Virus y antivirus Virus y antivirus
Virus y antivirus
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Walter montejo
Walter montejoWalter montejo
Walter montejo
 
Virus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime FinoVirus y vacunas informáticas Jaime Fino
Virus y vacunas informáticas Jaime Fino
 

Más de Alex Avila

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
Alex Avila
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
Alex Avila
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
Alex Avila
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
Alex Avila
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Alex Avila
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Alex Avila
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
Alex Avila
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
Alex Avila
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
Alex Avila
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
Alex Avila
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
Alex Avila
 

Más de Alex Avila (20)

Presentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicacionesPresentacion 1 unidad IV comunicaciones
Presentacion 1 unidad IV comunicaciones
 
Presentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidoresPresentacion 02 unidad III presentacion servidores
Presentacion 02 unidad III presentacion servidores
 
Presentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SANPresentación almacenamiento parte 02 NAS-SAN
Presentación almacenamiento parte 02 NAS-SAN
 
Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01Presentación Almacenamiento parte 01
Presentación Almacenamiento parte 01
 
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENOEjercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
Ejercicios RAID JESUS YAIR RENTERIA y JHON DAWINSON MORENO
 
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDAEjercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
Ejercicios RAID por LUISA FERNANDA VERGARA y NATALIA ANDREA TABORDA
 
Caso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en claseCaso de Estudio RAID para desarrollar en clase
Caso de Estudio RAID para desarrollar en clase
 
Presentacion RAID
Presentacion RAIDPresentacion RAID
Presentacion RAID
 
Virus en Ejecutables
Virus en EjecutablesVirus en Ejecutables
Virus en Ejecutables
 
Troyanos
TroyanosTroyanos
Troyanos
 
Rootkit
RootkitRootkit
Rootkit
 
Crackers
CrackersCrackers
Crackers
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Tipos De Ataques Clase 03
Tipos De Ataques  Clase 03Tipos De Ataques  Clase 03
Tipos De Ataques Clase 03
 
Jokes
JokesJokes
Jokes
 
Hoaxes
HoaxesHoaxes
Hoaxes
 
Hakers
HakersHakers
Hakers
 
Phreakers
PhreakersPhreakers
Phreakers
 
Spammers
SpammersSpammers
Spammers
 
Virus en Macros
Virus en MacrosVirus en Macros
Virus en Macros
 

Virus Script

  • 1. LENGUAJE SCRIPT basado en objetos, utilizado para acceder a objetos en aplicaciones. Principalmente, se utiliza integrado en un navegador web permitiendo el desarrollo de interfaces de usuario mejoradas y páginas webdinámicas LAS CARACTERÍSTICAS MAS IMPORTANTES DE JAVA SON: 1. Es de arquitectura portable, neutral y robusta. 2. Es simple, orientada a objeto y muy versátil. 3. Es interpretado. El intérprete Java (systemrun-time) puede ejecutar directamente el código objeto. Un programa Java puede ser ejecutado por sí mismo. En todos los casos, bajo una jerarquía de Clase, Sub-Clase o Super Clase.
  • 2. VIRUS SCRIPT? Son programas que están escritos en un potente lenguaje de alto nivel que se compila y ejecuta sobre la marcha. A menudo tienen una funcionalidad sofisticada e interfaces directas a aplicaciones de alto nivel, tales como procesamiento de textos, hoja de cálculo, correo electrónico, y programas de la Web, y puede causar estragos considerables a veces también llamado "macro" de virus. Descripción de virus también puede propagarse a través de los protocolos de IRC.
  • 3. TIPOS DE VIRUS EN SCRIPT Son escritos en Visual Basic se puede ejecutar en toda la arquitectura de Microsoft, dándoles alcance considerable y poder, y hacer de ellas la principal amenaza de virus en la actualidad. hasta la fecha existen solamente 2 virus de Java notables: Java.Beanhive:escondersu código en los archivos infectados: su longitud crece en muy pequeños valores y después de una ligera observación el código insertado pareciera no ser dañino. cualquier virus de Java se puede propagar y reproducir en condiciones limitadas
  • 4. el virus puede ser propagado únicamente cuando es ejecutado en un archivo de disco, como una aplicación Java, al usar el Java Machine. El ejecutor del virus es un pequeño programa Java de apenas 40 líneas de código, que cuando toma el control de un sistema, se conecta al servidor WEB remoto, envía (download) el código del virus que es guardado en el archivo BeanHive.class y se ejecuta como una sub-rutina. El código viral está dividido en 6 partes y es almacenado en 6 diferentes archivos Java: BeanHive.class : búsqueda de archivos en un árbol de directorio+--- e89a763c.class : analiza el formateo de archivo|--- a98b34f2.class : acceso a las funciones del archivo|--- be93a29f.class : preparación para la infección (parte 1)|--- c8f67b45.class : preparación para la infección (parte 2)+--- dc98e742.class : insertado del virus en el sistema infectado
  • 5. Java.StarngeBrew:Este es el primer virus conocido que infecta archivos Java Classes. Fue reportado en Agosto de 1998 y tiene la capacidad de auto copiarse únicamente en el caso de que el acceso a unidades de disco esté permitido en las Propiedades del navegador y el sistema operativo. El archivo infectado se ejecuta como una aplicación nativa de Java y no como un Applet. Si el virus es ejecutado como una aplicación, tiene la posibilidad de invocar las funciones de disco de Java, tales como: búsqueda de archivos, lectura, escritura y cierre. Al hacer uso de estas funciones, el virus ejecuta sus archivos buscando e infectando sub-rutinas (puede buscar en el directorio actual los Java Classes, e infectarlos) y al hacerlo, el virus abre los archivos en forma de información binaria, lee los encabezados y disfraza el formato interno de Java. 
  • 6. Melissaque derribó a varias de las grandes corporaciones internacionales durante varios días en marzo de 1999 viajó en un documento de Microsoft Word y corrió, cuando se abrió el documento, luego abre el programa asociado de Microsoft Outlook de correo electrónico, leer la libreta de direcciones de correo electrónicodel usuario, y luego se envían copias de sí mismo e-mail a los cincuenta primeros nombres que encontró. KAK, el primer virus script de Visual Basic que se expandio tan pronto como se abriaun correo electrónico. BubbleBoy,se pone en marcha si un correo electrónico es aún considerado en el panel de vista previa
  • 7. EXPOSICION DEL VIRUS EN LENGUAJE SCRIPT POR : HELENA GRACIA